Cette page a été traduite automatiquement. Consultez la version originale en anglais ici.
Les clés d'accès ont fait leur entrée dans le monde du travail. La question n'est plus "la technologie fonctionne-t-elle ?". La question est maintenant "comment gérons-nous cela à grande échelle ?". Les points de friction se sont déplacés vers la couche opérationnelle : le problème "de la poule et de l'œuf" de l'inscription initiale (l'amorçage), la différence entre les clés d'accès liées à l'appareil (device-bound) et synchronisées (synced), l'interopérabilité multiplateforme et les mécanismes de récupération qui ne reviennent pas à l'insécurité d'un mot de passe.
Livre blanc Passkey entreprise. Conseils pratiques, modèles de déploiement et KPIs pour les programmes passkeys.
Ce guide aborde les défis réels du déploiement des clés d'accès dans les environnements Microsoft Entra ID, couvrant les pièges de configuration, les flux de travail opérationnels et les stratégies de récupération. Plus précisément, nous allons répondre aux questions suivantes :
Dans Entra, "clés d'accès" = identifiants FIDO2/WebAuthn. Au lieu d'un mot de passe, l'utilisateur prouve la possession d'une clé privée stockée dans un authentificateur. C'est résistant au hameçonnage car WebAuthn lie l'identifiant à l'origine réelle de connexion (de sorte qu'un site de hameçonnage similaire ne peut pas le rejouer). Consultez la présentation de Microsoft dans la documentation sur les concepts des clés d'accès (FIDO2).
Entra prend effectivement en charge deux "modes" de clés d'accès qui se comportent différemment.
Articles récents
♟️
Tester les implémentations de clés d'accès (Guide des clés d'accès pour entreprises 5)
🔑
11 plus grosses fuites de données au Canada [2026]
🔑
Les 10 plus grandes fuites de données en Afrique du Sud [2026]
🔑
Les 10 plus grandes violations de données dans le secteur financier [2026]
🔑
Mise à jour MFA de la Banque centrale de Malaisie (BNM RMiT)
Ces clés d'accès sont liées à un seul appareil physique (non synchronisables). La clé privée existe sur un élément matériel spécifique (TPM sur un ordinateur portable, Secure Element sur une YubiKey). Elle n'est pas exportable.
Dans Entra, le scénario lié à l'appareil se traduit généralement par :
Les conseils de configuration de base de Microsoft pour les clés d'accès liées aux appareils sont disponibles ici : https://learn.microsoft.com/en-us/entra/identity/authentication/how-to-enable-passkey-fido2
Cas d'utilisation : Accès à privilèges élevés, comptes "brise-glace" (break-glass), environnements de postes de travail partagés. Inconvénient : Friction élevée. La perte de l'appareil signifie la perte de l'identifiant. Coût opérationnel élevé (ex: expédition des YubiKeys).
Ce sont des clés d'accès stockées dans l'écosystème d'un fournisseur et synchronisées sur les appareils de l'utilisateur (ex: iCloud Keychain, Google Password Manager ou des fournisseurs tiers). La clé privée est chiffrée et stockée dans l'infrastructure de synchronisation d'un fournisseur de cloud.
À partir de janvier 2026, dans Entra, les clés d'accès synchronisées sont gérées via la fonctionnalité en préversion (preview) : Synced passkeys (preview). Pour activer et contrôler les clés d'accès synchronisées, Entra utilise des profils de clés d'accès (Passkey Profiles (preview)).
Adéquation réglementaire : Récemment validées par le NIST SP 800-63B Supplement 1 comme répondant aux exigences AAL2. Il s'agit d'une victoire réglementaire massive confirmant que les clés d'accès synchronisées sont suffisamment "résistantes au hameçonnage" pour une utilisation générale par les employés.
Cas d'utilisation : Travailleurs du savoir, utilisateurs BYOD, commodité pour les cadres. Inconvénient : Assurance "inférieure" au matériel. Dépendance à l'égard de la sécurité du flux de récupération de compte du fournisseur de cloud.
Vous trouverez ici un aperçu des fournisseurs de clés d'accès synchronisées pris en charge par Entra :
| Fournisseur de clés d'accès | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| Apple Passwords (iCloud Keychain) | N/D | Intégré nativement. macOS 13+ | Intégré nativement. iOS 16+ | N/D |
| Google Password Manager | Intégré à Chrome | Intégré à Chrome | Intégré à Chrome. iOS 17+ | Intégré nativement (à l'exclusion des appareils Samsung). Android 9+ |
| Autres fournisseurs de clés d'accès (ex: 1Password, Bitwarden) | Vérifier l'extension de navigateur | Vérifier l'extension de navigateur | Vérifier l'application. iOS 17+ | Vérifier l'application. Android 14+ |
Dans la page Infos de sécurité d'un utilisateur, les clés d'accès synchronisées et liées à un appareil sont clairement distinguées. Ci-dessous, vous pouvez voir comment une clé d'accès synchronisée (à partir de 1Password) et une clé d'accès liée à un appareil (YubiKey 5C NFC) apparaissent :
Pour garantir que les appareils sont prêts pour une authentification sans mot de passe résistante au hameçonnage, ils doivent exécuter ces versions minimales :
| Plateforme | Version Minimale | Notes |
|---|---|---|
| Windows | 10 22H2 (pour WHfB), 11 22H2 (pour la meilleure UX) | Les anciennes versions peuvent nécessiter des clés de sécurité FIDO2 |
| macOS | 13 Ventura | Requis pour la clé de l'Enclave sécurisée Platform SSO |
| iOS | 17 | Requis pour la synchronisation des clés d'accès et les flux multi-appareils |
| Android | 14 | Requis pour les clés d'accès synchronisées ; les anciennes versions nécessitent des clés de sécurité |
Les anciens systèmes d'exploitation peuvent nécessiter des authentificateurs externes (clés de sécurité FIDO2) pour prendre en charge l'authentification sans mot de passe résistante au hameçonnage.
Au-delà des exigences de version minimale, la prise en charge des capacités côté navigateur varie également selon la plateforme. Selon l'analyse des capacités client WebAuthn du Corbado Passkey Benchmark 2026, la prise en charge des navigateurs au premier trimestre 2026 se situe entre 97 et 100 % pour Conditional Get et Hybrid Transport, mais seulement 83 à 92 % pour Conditional Create sur une combinaison typique de navigateurs grand public — une contrainte qui frappe le plus durement sur Windows car Windows Hello n'est pas un chemin Conditional Create, et Edge en particulier rapporte une très faible prise en charge de Conditional Create dans le même ensemble de données. Le benchmark couvre les déploiements B2C destinés aux consommateurs plutôt que les environnements de travail, mais les mêmes plafonds de capacité navigateur/OS sous-jacents s'appliquent toujours aux déploiements Entra ID ; les populations fortement équipées en Edge en entreprise peuvent atterrir matériellement en dessous de la plage mixte de 83 à 92 % pour Conditional Create.
Microsoft recommande une approche basée sur les profils d'utilisateurs pour le déploiement des identifiants. Différents rôles ont des exigences de sécurité et des niveaux de friction acceptables différents :
Identifiants portables (peuvent être utilisés sur plusieurs appareils) :
| Profil Utilisateur | Recommandé | Alternatives |
|---|---|---|
| Administrateurs et utilisateurs très réglementés | Clés de sécurité FIDO2 | Clé d'accès dans Microsoft Authenticator, Carte à puce |
| Employés non administrateurs | Clé d'accès synchronisée | Clé de sécurité FIDO2, Clé d'accès dans Microsoft Authenticator |
Identifiants locaux (spécifiques à l'appareil) :
| Profil Utilisateur | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| Administrateurs | WHfB ou CBA | Clé de l'Enclave sécurisée Platform SSO ou CBA | Clé d'accès dans Authenticator ou CBA | Clé d'accès dans Authenticator ou CBA |
| Non-administrateurs | WHfB | Clé de l'Enclave sécurisée Platform SSO | Clé d'accès synchronisée | Clé d'accès synchronisée |
L'objectif final : La plupart des utilisateurs devraient avoir au moins un identifiant portable plus des identifiants locaux sur chaque appareil informatique.
En discutant avec des organisations qui ont déployé des clés d'accès, des points de friction et des modèles du monde réel sont reconnus.
"Les défis ne se situent pas dans la pile technologique mais dans la couche opérationnelle." Cela confirme que les obstacles techniques tels que les erreurs "Clé d'accès non enregistrée" ou l'invisibilité des options Windows Hello sur les appareils personnels ne sont pas des anomalies uniques mais des points de friction systémiques inhérents à la maturité actuelle de l'écosystème. Pour les opérations d'entreprise, la clé est de séparer les défaillances attendues et inattendues dans la surveillance. Regroupez les erreurs WebAuthn explicitement et suivez NotAllowedError, AbortError et les erreurs de clés d'accès du Credential Manager comme des signaux distincts. Notre playbook d'analyse d'authentification fournit un cadre pour classer ces signaux, et l'analyse des clés d'accès couvre les KPI spécifiques aux clés d'accès comme les taux d'activation et de connexion.
L'inscription est la phase la plus difficile du déploiement, nécessitant une gestion du changement importante.
"Les utilisateurs n'ont pas besoin de cryptographie, ils ont besoin d'un modèle mental". La confusion terminologique crée une charge cognitive :
Pour les utilisateurs non avertis ou même avertis, les différences entre ces termes ne sont pas évidentes.
Nous recommandons d'éviter le jargon comme "résistant au hameçonnage" ou "paire de clés" dans les communications avec les utilisateurs finaux. Concentrez-vous plutôt sur le concept de "déverrouillage" : "Utilisez votre visage pour déverrouiller les systèmes de l'entreprise", analogue au déverrouillage de leur téléphone.
Une forte adoption au début est critique pour le succès, mais la communication a ses limites. Vous ne pouvez pas envoyer d'e-mails réguliers demandant aux utilisateurs de vérifier leurs méthodes d'authentification. En général, vous ne pouvez pas bien planifier le comportement des utilisateurs. Cette réalité entraîne la nécessité de mesures techniques proactives plutôt que de s'appuyer uniquement sur l'éducation des utilisateurs.
Le déploiement de clés d'accès dans un environnement d'entreprise nécessite de comprendre et de configurer des politiques interdépendantes. Les clés d'accès ne sont pas simplement une fonctionnalité que vous pouvez activer, car elles ont un impact énorme sur chaque employé dans son travail quotidien.
Les portails MFA et SSPR hérités sont obsolètes. Toute configuration FIDO2 doit se faire dans le panneau unifié de la politique des méthodes d'authentification.
L'une des décisions de configuration les plus importantes est "Appliquer l'attestation" (Enforce Attestation).
Vous ne pouvez pas appliquer une politique globale "Pas d'attestation" si vous avez des administrateurs à privilèges élevés qui ont besoin de clés matérielles. Vous devez utiliser les Passkey Profiles (Preview) :
Considérez les profils de clés d'accès comme le mécanisme permettant de définir :
Ci-dessous, vous pouvez voir la page des paramètres des clés d'accès (FIDO2) dans le centre d'administration Microsoft Entra où vous configurez les profils de clés d'accès :
Lors de la modification d'un profil de clé d'accès, vous pouvez configurer l'application de l'attestation, les types de cibles (liées à un appareil, synchronisées ou les deux) et les restrictions AAGUID spécifiques :
L'application peut être gérée via des politiques d'Accès Conditionnel (CA) utilisant les forces d'authentification.
Voici un aperçu des méthodes d'authentification qui satisfont à quelles exigences de force :
| Combinaison de méthodes d'authentification | Force MFA | Force MFA sans mot de passe | Force MFA résistante au hameçonnage |
|---|---|---|---|
| Clé de sécurité FIDO2 | ✅ | ✅ | ✅ |
| Windows Hello for Business ou identifiant de plateforme | ✅ | ✅ | ✅ |
| Authentification basée sur certificat (multifactorielle) | ✅ | ✅ | ✅ |
| Microsoft Authenticator (connexion par téléphone) | ✅ | ✅ | |
| Passe d'accès temporaire (usage unique et multiple) | ✅ | ||
| Mot de passe plus quelque chose que l'utilisateur possède | ✅ | ||
| Facteur unique fédéré plus quelque chose que l'utilisateur possède | ✅ | ||
| Multifactorielle fédérée | ✅ | ||
| Authentification basée sur certificat (facteur unique) | |||
| Connexion par SMS | |||
| Mot de passe | |||
| Facteur unique fédéré |
La fonctionnalité "Authentification multifactorielle préférée par le système" d'Entra ID force le moteur de connexion à inviter l'utilisateur à utiliser la méthode enregistrée la plus sécurisée.
Si un utilisateur a enregistré à la fois un SMS et une clé d'accès, le système utilisera par défaut la clé d'accès. Cela stimule l'adoption des clés d'accès de manière organique sans application stricte. Cela met essentiellement à niveau la posture de sécurité de l'utilisateur automatiquement une fois qu'il enregistre l'identifiant.
Ci-dessous, vous pouvez voir l'expérience de connexion par clé d'accès. L'utilisateur est invité à utiliser "Visage, empreinte digitale, code PIN ou clé de sécurité" et peut sélectionner sa clé d'accès à partir d'une extension de navigateur ou du gestionnaire d'identifiants du système :
Pour les organisations disposant d'environnements mixtes Windows/macOS, macOS Platform SSO fournit l'équivalent Apple de Windows Hello for Business. Combiné avec des solutions MDM, vous pouvez obtenir :
Remarque : macOS Platform SSO nécessite macOS 13+ et une configuration MDM appropriée. La configuration diffère considérablement de Windows WHfB, prévoyez donc des pistes de déploiement distinctes.
Si votre objectif est d'avoir des clés d'accès synchronisées sur des appareils non gérés, voici les blocages les plus courants :
Il ne suffit pas de simplement activer "FIDO2" de manière générale dans Entra. Pour les clés d'accès synchronisées, vous avez généralement besoin de :
Si un groupe n'est pas ciblé par un profil qui autorise les clés d'accès synchronisées, vous serez ramené dans le monde "uniquement lié à l'appareil".
C'est ce qui suscite le plus de questions dans les organisations soucieuses de la sécurité :
Entra vous permet de restreindre les authentificateurs autorisés (souvent via des listes d'autorisation/blocage AAGUID). Si vous n'autorisez que Microsoft Authenticator (ou un ensemble restreint d'authentificateurs), les fournisseurs tiers de clés synchronisées peuvent être implicitement bloqués. La partie déroutante est que l'authentification locale (ex: Touch ID, Face ID, scan biométrique Windows) fonctionne, mais la page de connexion Entra affiche ensuite une erreur.
Même si les clés d'accès sont activées, l'Accès Conditionnel peut effectivement forcer les utilisateurs vers un sous-ensemble de méthodes (ex: "Authenticator uniquement" ou une configuration de force qui ne permet pas le profil de clé d'accès prévu). Dans la pratique, cela crée la "dépendance Authenticator" même lorsque le plan concerne des clés d'accès synchronisées.
Si les partenaires externes sont des utilisateurs invités B2B dans un locataire de ressources, il existe des limitations connues concernant où et comment ils peuvent enregistrer des méthodes d'authentification. C'est souvent le "pourquoi ça ne marche pas" caché lorsque l'intention est "les partenaires utilisent des clés d'accès dans notre locataire".
Le problème le plus répandu ("L'inscription est la partie la plus difficile") est le problème d'amorçage : Comment délivrer de manière sécurisée un identifiant de haute assurance à un utilisateur qui n'a actuellement aucun identifiant (ou uniquement des identifiants de faible assurance) ?
Le passe d'accès temporaire (TAP) est une approche architecturale pour l'intégration sans mot de passe.
aka.ms/mysecurityinfo. Il entre son nom d'utilisateur et le TAP.Pour les grandes organisations, l'émission manuelle de TAP n'est pas évolutive. La meilleure pratique consiste à automatiser via l'API Microsoft Graph.
/users/{id}/authentication/temporaryAccessPassMethods.Pour l'intégration à distance ou les scénarios nécessitant une haute assurance de l'identité, Entra Verified ID de Microsoft avec Face Check fournit un chemin d'inscription sans mot de passe en premier lieu :
Le flux Face Check guide les utilisateurs à travers trois étapes : Vérifier (partager les identifiants), Confirmer (effectuer un scan du visage) et Examiner (voir le résultat de la correspondance) :
Ce flux permet des comptes véritablement sans mot de passe dès le premier jour. Aucun mot de passe n'est jamais créé.
C'est souvent la plus grande source d'appels au centre d'assistance dans les déploiements de clés d'accès. Les organisations ayant de grandes populations BYOD (ex: plus de 10 000 appareils) peuvent voir un nombre énorme d'appels d'assistance simplement de la part d'utilisateurs qui obtiennent de nouveaux téléphones et ne connaissent pas le processus de réenregistrement des méthodes d'authentification.
Lorsque vous introduisez des clés d'accès dans le mix, cela devient encore plus critique car :
| Scénario | Utilisateur a l'ancien téléphone | Utilisateur a un ordinateur portable de confiance | Solution |
|---|---|---|---|
| Cas idéal | Oui | Oui | Guider l'utilisateur pour ajouter une nouvelle clé d'accès pendant que l'ancien téléphone fonctionne encore. |
| Cas courant | Non | Oui | L'ordinateur portable comme amorce : Utiliser la session authentifiée WHfB pour enregistrer la clé du nouveau téléphone (kiosque en libre-service). |
| Pire des cas | Non | Non | Intervention du centre d'assistance ou SSAR avec vérification d'identité inévitable. |
Le but est de déplacer autant de cas que possible dans les deux premières lignes, minimisant ainsi l'intervention du centre d'assistance.
Une idée judicieuse : Exiger une clé d'accès pour l'inscription à Intune force les utilisateurs à terminer la configuration de Microsoft Authenticator sur leur nouveau téléphone immédiatement - avant de pouvoir accéder aux applications de l'entreprise.
Cela ne résout pas la récupération, mais déplace le calendrier. Les utilisateurs enregistrent leur nouvel appareil pendant qu'ils ont encore accès à l'ancien.
Les clés matérielles (YubiKeys, etc.) sont parfois positionnées comme la solution universelle. En théorie, elles le sont, mais la réalité montre d'autres défis :
Quand les clés matérielles ont du sens :
De nombreux utilisateurs se plaignent de ne pas pouvoir voir les options d'utilisation des clés d'accès sur un appareil personnel. Il s'agit d'un point de friction classique des "appareils non gérés".
Les utilisateurs peuvent ne pas être en mesure d'ajouter des clés d'accès sur un appareil personnel, alors que cela fonctionne sur un appareil d'entreprise. Cela est probablement dû aux politiques de conformité Intune qui interagissent avec le flux d'inscription.
Sur les appareils non gérés, les utilisateurs essaient souvent le flux d'authentification multi-appareils (CDA) (en scannant un code QR sur le PC avec leur téléphone).
cable.ua5v.com ou cable.auth.com. Des pare-feu d'entreprise agressifs ou des configurations Zscaler bloquent souvent ces domaines, provoquant le blocage ou l'échec silencieux de l'analyse du code QR. Consultez la documentation sur les clés d'accès Microsoft Authenticator.Un autre point de douleur pour les entreprises est le traitement des consultants externes (invités B2B).
Souvent, les décisions de récupération sont à la traîne par rapport au déploiement réel. Plusieurs options de récupération existent selon les besoins de votre organisation.
Le nouveau flux de récupération de compte en libre-service (SSAR) de Microsoft Entra ID (en préversion) permet une récupération à haute assurance sans l'intervention du centre d'assistance.
Recommandation : Ce chemin de récupération automatisé et soutenu par la biométrie est supérieur à "Appeler le centre d'assistance", qui est vulnérable à l'ingénierie sociale (attaques vocales par Deepfake).
Si vous souhaitez réduire la charge du centre de services mais que vous ne pouvez pas activer le libre-service complet, Microsoft Entra inclut une fonctionnalité d'administration déléguée native appelée My Staff.
Étant donné que les utilisateurs disposent souvent encore d'un ordinateur portable de confiance, sécurisé par WHfB, vous pouvez créer une simple page intranet "brise-glace".
C'est le levier clé pour réduire les réinitialisations des méthodes d'authentification sans affaiblir la politique. Si vous disposez d'un mécanisme solide d'amorçage via ordinateur portable, la charge de vos communications chute considérablement car les utilisateurs peuvent récupérer sans connaître la séquence parfaite.
Structurez votre déploiement autour de Stades de Maturité. Reconnaissez la friction ("La technologie est prête, les opérations sont difficiles") et appliquez ces atténuations.
\*.cable.auth.com) pour résoudre les pannes multi-appareils.| Message d'erreur / symptôme | Cause racine | Stratégie de remédiation |
|---|---|---|
| "Clé d'accès non enregistrée" (Bureau) | La politique applique "l'Attestation", mais l'utilisateur utilise une méthode non attestée (ex: Google Password Manager, iCloud, 1Password). | Utilisez les Profils de clés d'accès pour désactiver "Appliquer l'attestation" pour les utilisateurs standards. |
| "Clé d'accès non enregistrée" (Mobile) | L'AAGUID spécifique à Microsoft Authenticator (Android/iOS) est absent de la liste blanche des "Restrictions de clé". | Ajoutez les AAGUID : Android : de1e552d-db1d-4423-a619-566b625cdc84 iOS : 90a3ccdf-635c-4729-a248-9b709135078f. |
| Boucle d'inscription / Options grisées | L'utilisateur n'a pas de MFA existante et le CA exige une MFA résistante au hameçonnage pour accéder à "Enregistrer les infos de sécurité". | Échec d'amorçage. Émettez un Passe d'accès temporaire (TAP) pour contourner la vérification de la MFA. |
| L'analyse du code QR échoue / tourne | Le Bluetooth est désactivé sur un appareil, ou le pare-feu bloque le WebSocket cable.auth.com. | Activez le Bluetooth (vérification de proximité). Mettez sur liste blanche les domaines relais FIDO. |
| L'inscription de l'utilisateur invité échoue | Entra ID bloque l'inscription FIDO2 des invités dans les locataires de ressources. | Ne pas réparer. Activez l'Approbation d'accès inter-locataires pour accepter la réclamation MFA du locataire. |
Microsoft a publié un classeur Phishing-Resistant Passwordless que les organisations disposant de journaux dans Azure Monitor peuvent utiliser pour suivre la progression du déploiement. Accédez-y via le centre d'administration Entra sous Surveillance > Classeurs :
Le classeur comporte deux sections principales :
Utilisez cet onglet pour analyser les journaux de connexion et déterminer quels utilisateurs sont prêts pour l'inscription par rapport aux utilisateurs qui peuvent être bloqués. Vous pouvez filtrer par plate-forme de système d'exploitation (Windows, macOS, iOS, Android) et par type d'identifiant (Clé d'accès d'application Authenticator, Clé de sécurité FIDO2, Authentification basée sur certificat) :
Le classeur montre :
Vous pouvez exporter des listes d'utilisateurs qui ont besoin d'actions de remédiation (ex: mises à niveau de l'OS, remplacements d'appareils ou options d'identifiants alternatives).
Une fois les utilisateurs prêts pour l'authentification résistante au hameçonnage uniquement, utilisez l'onglet Préparation à l'application (Enforcement Readiness). Tout d'abord, créez une politique d'Accès Conditionnel En rapport uniquement qui exige une MFA résistante au hameçonnage. Cela remplit les journaux de connexion avec des données indiquant si l'accès aurait été bloqué si l'application était active.
Le tableau de bord affiche :
Utilisez l'onglet Analyse de données supplémentaire pour déterminer pourquoi certains utilisateurs seraient bloqués. Ces données vous aident à cibler les utilisateurs pour une remédiation avant d'activer l'application.
Microsoft recommande d'exécuter les déploiements par vagues avec des plages de dates flexibles. Surveillez le volume de tickets du centre d'assistance comme signal :
Créez des groupes de sécurité Microsoft Entra ID pour chaque vague et ajoutez des groupes à vos politiques de manière incrémentielle. Cela évite de submerger les équipes d'assistance.
Si l'objectif est d'utiliser des clés d'accès synchronisées sans la dépendance à Microsoft Authenticator, suivez cette approche pilote :
Activer les clés d'accès synchronisées (en préversion) Suivez Synced passkeys (preview).
Utiliser les profils de clés d'accès (en préversion) et cibler le groupe pilote Créez/attribuez un profil qui autorise les clés d'accès synchronisées comme décrit dans Passkey Profiles.
Ne pas appliquer l'attestation (au moins pour le groupe pilote) L'application de l'attestation exclut les clés d'accès synchronisées selon la documentation sur les concepts des clés d'accès (FIDO2).
Éviter les listes d'autorisation AAGUID strictes au départ Commencez par être permissif pour confirmer le flux, puis resserrez les restrictions une fois que vous savez quels fournisseurs vous souhaitez autoriser. Consultez Activer les clés d'accès (FIDO2).
Confirmer que l'Accès Conditionnel ne force pas Microsoft Authenticator Assurez-vous que les CA/forces d'authentification autorisent toujours le profil de clé d'accès que vous prévoyez (sinon cela ressemble à une dépendance à Microsoft Authenticator).
Valider le modèle d'identité (membre vs invité) Si les utilisateurs sont des invités, confirmez la prise en charge attendue dans votre modèle de locataire avant de passer du temps à régler les profils.
Le déploiement des clés d'accès en entreprise est opérationnellement complexe, mais la voie à suivre est bien définie. Voici les réponses clés, alignées sur les principales questions opérationnelles soulevées ci-dessus :
Clés d'accès liées à l'appareil vs synchronisées : Les identifiants liés à un appareil (ex: Microsoft Authenticator, Windows Hello, YubiKeys, cartes à puce) sont strictement liés à un seul appareil et satisfont l'AAL3. Les clés d'accès synchronisées (ex: iCloud Keychain, Google Password Manager) fonctionnent sur plusieurs appareils et répondent à l'AAL2. La plupart des organisations ont besoin des deux : des authentificateurs matériels pour les administrateurs (AAL3) et des clés d'accès synchronisées pour l'ensemble du personnel (AAL2).
Amorçage de nouveaux employés : Utilisez le Passe d'accès temporaire (TAP) pour résoudre le problème de la poule et de l'œuf lors de l'intégration. Pour les déploiements à grande échelle, automatisez cela via l'API Graph. Pour les cas d'utilisation à haute assurance, complétez l'intégration avec Entra Verified ID et Face Check.
Récupération de téléphone de remplacement : Offrez plusieurs méthodes de récupération : Kiosque de récupération en libre-service (utilisez un ordinateur portable comme appareil d'amorçage), TAP assisté par un responsable via My Staff et SSAR (Récupération de compte en libre-service) avec Verified ID pour les cas limites.
Erreurs de configuration : Les erreurs les plus fréquentes incluent l'application globale de l'attestation, la non-activation des fonctionnalités en préversion pour les clés d'accès synchronisées, les listes d'autorisation AAGUID trop strictes et les politiques d'Accès Conditionnel (CA) qui créent des dépendances circulaires.
Invités B2B : Évitez d'enregistrer des clés d'accès directement pour les invités B2B dans votre locataire. À la place, activez l'Approbation d'accès inter-locataires pour valider les identifiants du locataire principal de l'invité.
Clés matérielles vs clés d'accès mobiles : Les clés de sécurité matérielles sont requises pour certains rôles de haute sécurité (administrateurs, postes de travail partagés) mais présentent des obstacles logistiques à grande échelle. Les clés d'accès mobiles sont généralement plus pratiques pour la main-d'œuvre.
macOS aux côtés de Windows : Utilisez Platform SSO avec JAMF/MDM pour activer la prise en charge des clés d'accès sur macOS en parallèle avec les déploiements Windows. Planifiez des flux de travail spécifiques à la plate-forme.
Mesures proactives : Utilisez Intune pour identifier les appareils inactifs et inciter les utilisateurs à la remédiation avant que le verrouillage ne se produise. Envisagez de faire de l'enregistrement de la clé d'accès une condition préalable à l'inscription à Intune pour favoriser une adoption précoce. Créez un flux de travail de récupération en libre-service à l'aide d'ordinateurs portables comme appareils d'amorçage.
La technologie est prête. Le principal défi est l'exécution opérationnelle. La planification de la récupération doit être intégrale dès le premier jour, et non une réflexion après coup. Une fois l'infrastructure solide, concentrez-vous sur l'optimisation de l'adoption de la connexion par clé d'accès pour vous assurer que les clés d'accès deviennent la principale méthode d'authentification de l'ensemble de votre personnel.
Corbado est la Passkey Intelligence Platform pour les équipes CIAM qui gèrent l'authentification client à grande échelle. Nous vous montrons ce que les logs IDP et les outils d'analytics génériques ne voient pas : quels appareils, versions d'OS, navigateurs et gestionnaires de credentials prennent en charge les passkeys, pourquoi les enrôlements ne deviennent pas des connexions, où le flux WebAuthn échoue et quand une mise à jour OS ou navigateur casse silencieusement la connexion — le tout sans remplacer Okta, Auth0, Ping, Cognito ni votre IDP interne. Deux produits : Corbado Observe ajoute l'observabilité pour les passkeys et toute autre méthode de connexion. Corbado Connect apporte des passkeys managés avec analytics intégrés (aux côtés de votre IDP). VicRoads gère les passkeys pour plus de 5M d'utilisateurs avec Corbado (+80 % d'activation passkey). Parler à un expert Passkey →
La création d'une politique d'Accès Conditionnel exigeant une MFA résistante au hameçonnage pour toutes les applications cloud bloque immédiatement tout utilisateur qui n'a pas encore enregistré de clé d'accès, y compris le blocage de l'accès à la page d'inscription des informations de sécurité elle-même. Cette dépendance circulaire, appelée le paradoxe "Enregistrer les informations de sécurité", signifie que vous devez émettre un Passe d'accès temporaire aux utilisateurs concernés avant d'activer l'application afin qu'ils puissent terminer l'inscription initiale.
Entra ID ne prend pas en charge l'enregistrement des clés FIDO2 par les utilisateurs invités dans un locataire de ressources, de sorte que toute tentative d'application de l'inscription des clés d'accès pour les invités échouera. La bonne solution consiste à configurer les Paramètres d'accès inter-locataires sous Identités externes pour faire confiance aux réclamations MFA du locataire d'origine de l'invité, ce qui signifie qu'une YubiKey utilisée dans sa propre organisation satisfait à votre exigence de MFA résistante au hameçonnage sans aucune inscription dans votre locataire.
L'authentification multi-appareils nécessite que le Bluetooth soit activé à la fois sur le PC et sur le téléphone pour effectuer une poignée de main de proximité BLE, de sorte que toute politique d'entreprise désactivant le Bluetooth rompra entièrement le flux. Le flux utilise également une connexion WebSocket vers cable.auth.com, que les pare-feu ou les configurations Zscaler bloquent fréquemment, ce qui provoque le blocage ou l'échec de l'analyse du code QR sans message d'erreur clair.
Le classeur Phishing-Resistant Passwordless de Microsoft, accessible via le centre d'administration Entra sous Surveillance > Classeurs, fournit une vue Préparation à l'inscription indiquant quelles paires utilisateur/appareil peuvent s'inscrire par plate-forme et par type d'identifiant. Pour la préparation à l'application, créez une politique d'Accès Conditionnel en rapport uniquement exigeant une MFA résistante au hameçonnage afin que les journaux de connexion révèlent quels utilisateurs seraient bloqués avant que vous n'activiez l'application en direct.
L'approche recommandée est stratifiée : un Kiosque de récupération en libre-service utilisant un ordinateur portable sécurisé WHfB génère un Passe d'accès temporaire via l'API Graph et couvre la plupart des cas sans l'intervention du centre d'assistance. Pour les utilisateurs sans ordinateur portable, le TAP assisté par un responsable via le portail My Staff délègue la récupération aux responsables directs, et la récupération de compte en libre-service avec le biométrique Face Check d'Entra Verified ID gère les cas limites nécessitant une revérification complète de l'identité.
Pour une analyse approfondie des déploiements FIDO2/clés d'accès en entreprise, suivez des experts comme Merill Fernando et Jan Bakker qui publient régulièrement des conseils pratiques sur l'authentification Microsoft Entra.
Articles associés
Table des matières